研究发现许多iOS加密措施并未实际使用漏洞。使用Apple和Google的公开文件、关于规避移动安全功能的执法报告以及他们自己的分析,密码学家评估了iOS和Android加密的稳健性。研究发现,虽然iOS上的加密基础设施听起来非常好,但它基本上没有被使用。尤其是在iOS上,这种分层加密的基础设施已经到位,听起来确实不错,但研究人员很惊讶地发现当时有多少它没有被使用。当iPhone启动时,所有存储的数据都受到完全保护,用户必须先解锁设备才能解密任何内容。虽然这是绝对安全的,但研究人员强调,一旦设备在重启后首次解锁,大量数据就会进入Apple所说的“在首次用户身份验证之前受到保护”。由于设备很少重新启动,因此大多数数据大部分时间都“在首次用户身份验证之前受到保护”,而不是“完全受保护”。这种不太安全的状态的好处是解密密钥存储在快速访问内存中,应用程序可以快速访问。从理论上讲,攻击者可以找到并利用iOS中某些类型的安全漏洞来快速访问内存中的加密密钥,从而使他们能够解密设备上的大量数据。据信,这也是许多智能手机破解访问工具的工作原理,例如取证访问公司Grayshift的工具。虽然攻击者确实需要特定的操作系统漏洞才能获得密钥,而且Apple和Google都会在发现这些漏洞时修补其中的许多漏洞,但这可以通过将加密密钥隐藏得更深来避免。约翰霍普金斯大学的密码学家马修格林说:“这真的让我震惊,因为我开始这个项目时认为这些手机真的很擅长保护用户数据,现在我就是从这个开始的。”项目,认为几乎没有任何东西受到保护。那么,当这些手机实际提供的保护如此糟糕时,为什么我们需要执法后门?”研究人员还直接与苹果分享了他们的发现和一些技术建议。苹果发言人就此发表了公开声明:“苹果设备是设计了多层安全保护措施来抵御各种潜在威胁,我们也在不断努力增加新的用户数据保护措施。随着客户存储在设备上的敏感信息量不断增加,我们将继续在硬件和软件方面开发更多的保护措施来保护他们的数据。该发言人还告诉《连线》杂志,苹果的安全工作主要集中在保护用户免受黑客、小偷和想要窃取个人信息的罪犯的侵害。该设备需要物理访问,并且只能在Apple发布补丁之前运行。Apple还强调其iOS的目标是平衡安全性和便利性。
